Bezpieczeństwo informacji
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(19)
Forma i typ
Artykuły
(9)
Książki
(7)
E-booki
(3)
Publikacje urzędowe i akty prawne
(3)
Publikacje fachowe
(2)
Publikacje naukowe
(2)
Dostępność
dostępne
(5)
tylko na miejscu
(4)
Placówka
Wypożyczalnia
(5)
Biblioteka WEiZ
(2)
Biblioteka WEAiI
(2)
Autor
Jaworski Artur
(2)
Senkus Piotr
(2)
Wysokińska-Senkus Aneta
(2)
Badowski Mateusz
(1)
Besiekierska Agnieszka
(1)
Chomicki Tomasz
(1)
Cytowski Jerzy (informatyka)
(1)
Czaplicki Kamil
(1)
Drobek Piotr
(1)
Fischer Bogdan
(1)
Frommholz Agnieszka
(1)
Greser Jarosław
(1)
Grondys Kamil
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Jakubik Mateusz
(1)
Karpiński Mikołaj
(1)
Kasprzyk Rafał
(1)
Kurytnik Igor Piotr
(1)
Kutyłowski Mirosław
(1)
Kuzior Patryk
(1)
Kuźmicz Maksymilian
(1)
Ligęza Krzysztof (wojskowość)
(1)
Lipińska Renata
(1)
Nowacka Izabela
(1)
Pietrek Grzegorz
(1)
Radomiński Konrad
(1)
Radziszewski Tomasz
(1)
Rawski Mariusz
(1)
Sakowska-Baryła Marlena
(1)
Serafin Marek (informatyka)
(1)
Sikora Tadeusz
(1)
Skelnik Klaudia
(1)
Szpor Grażyna
(1)
Szulecki Przemysław
(1)
Szyrski Mariusz
(1)
Tokarska Gabriela
(1)
Urbaniak Maciej (1970- )
(1)
Wiewiórowski Wojciech Rafał. (1971- )
(1)
Witas Karol
(1)
Wiśniewski Krystian
(1)
Wysocki Marcin
(1)
Zapłata Sławomir
(1)
Zbarachewicz Beata
(1)
Zubrycka Anna
(1)
Ślawska Jadwiga
(1)
Świerczyński Marek
(1)
Świtała Krzysztof
(1)
Święcicki Wawrzyniec (prawo)
(1)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(13)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(19)
Język
polski
(16)
angielski
(3)
Odbiorca
Administratorzy sieci komputerowych
(1)
Informatycy
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2037)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Bezpieczeństwo informacji
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(872)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(741)
Konstrukcje budowlane
(726)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Transport
(673)
Piłka nożna
(672)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(612)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(507)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Przedsiębiorstwo
(466)
Internet
(464)
Modele matematyczne
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(428)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: miejsce
Polska
(1)
Gatunek
Normy
(3)
Podręcznik
(2)
Monografia
(1)
Opracowanie
(1)
Praca zbiorowa
(1)
Raport z badań
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
Bezpieczeństwo i wojskowość
(1)
Polityka, politologia, administracja publiczna
(1)
Prawo i wymiar sprawiedliwości
(1)
Zarządzanie i marketing
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(9)
19 wyników Filtruj
Brak okładki
Książka
W koszyku
(Internet)
Na stronie tytułowej błędna nazwa autorki, prawidłowa na stronie XIII: Agnieszka Besiekierska.
Bibliografia, netografia, wykaz aktów prawnych na stronach XXIX-XLIX. Indeks.
Cyberbezpieczeństwo, ataki i przeciwdziałanie cyberprzestępczości Contemporary Damocles sword: Cryptographic tools facing anamorphic schemes Metadane – otwartość danych i świadomość zagrożeń Krajowy system certyfikacji cyberbezpieczeństwa Metody zebezpieczeń urządzeń mobilnych Ochrona przed hackingiem w usługach medycznych Toolbox 5G: Ocena profilu ryzyka dostawców i ograniczenia dla dostawców uznawanych za dostawców wysokiego ryzyka Program e-rezydencji a bezpieczeństwo funkcjonowania administracji publicznej w Estonii Dane osobowe i ich ochrona przed naruszeniami Konstytucyjna wolność i tajemnica komunikowania się oraz prawo do ochrony danych osobowych – wspólny obszar ochrony przed hackingiem Uprawnienia osób fizycznych przysługujące w związku z przetwarzaniem ich danych osobowych w monitoringu wizyjnym Standards for using biometric data based on facial recognition, following the case-law of the European Court of Human Rights Problematyka ochrony danych osobowych w sektorze energetyki (liczniki zdalnego odczytu). Aspekty prawne Certyfikacja w zakresie ochrony danych osobowych Systemy DLP a ochrona danych osobowych – zasada Inspirations from EU financial law for privacy protection by information obligations in Active and Assisted Living technologies Sztuczna inteligencja i tożsamość cyfrowa Przestępcze i złośliwe wykorzystywanie sztucznej inteligencji Wykorzystanie sztucznej inteligencji w cyberatakach Zapobieganie atakom adwersarskim na medyczną AI z perspektywy prawnej Digital content manipulation techniques using artificial intelligence algorithms Elektroniczna tożsamość cyfrowa – ochrona czy zagrożenie dla tożsamości? Tożsamość cyfrowa w Niemczech Hackowanie ludzi Wzmacnianie kompetencji cyfrowych i cyberhigieny Zagrożenia związane z przetwarzaniem danych osobowych w szkole wyższej Edukacyjne gry wideo w kształtowaniu cyberhigieny dzieci Wykorzystanie infografiki w kształtowaniu cyberhigieny wśród użytkowników przestrzeni cyfrowej Model podnoszenia kompetencji cyfrowych
Sygnatura czytelni BWEAiI: XII Ą 155
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154188 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Utrata danych - jak temu zapobiec / Artur Jaworski. W: Prawo Przedsiębiorcy. 2010, nr 9, s.77-78. - Warszawa : INFOR, 2010
BS
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Artykuł
W koszyku
Brak okładki
Książka
W koszyku
Bibliografia na stronach 260-275.
Dla studentów kierunków technicznych.
1. Rodzaje ataków na systemy transmisji i bezpieczeństwa informacji 1.1.Klasyfikacja ataków na systemy komputerawo-informatyczne 1.1.1.Rodzaj e ataków 1.1.2.Ataki pasywne 1.1.2.1.Sniffing 1.1.2.2.Kradzież, odgadywanie i tworzenie silnych haseł 1.1.2.3.Skanowanie 1.1.2.4.Inżynieria społeczna 1.1.3.Ataki aktywne 1.1.3.1.Atak odmowy usługi 1.1.3.2.Atak typu Spoofing 1.1.3.3.Atak E-mail bombing 1.1.3.4.Atak stosujący współdzielone biblioteki 1.1.4.Malware 1.2.Ataki rodzaju specjalnego na systemy bezpiecznej transmisji informacji 1.2.1.Wiadomości podstawowe 1.2.2.Analiza emisji elektromagnetycznej 1.2.3.Analiza mocy 1.2.4.Analiza błędów 1.2.5.Atak czasowy 1.3. Sposoby ochrony przed atakami bocznym kanałem 1.3.1.Konstrukcja fizyczna modułu kryptograficznego 1.3.2.Zabezpieczenia przed atakami opartymi na analizie mocy 1.3.3.Zapobieganie analizie błędów 1.3.4.Ochrona przed atakiem czasowym 2.Bezpieczeństwo bezprzewodowych sieci spontanicznych i sensorowych 2.1.Bezpieczeństwo mobilnych sieci spontanicznych 2.2.Bezpieczeństwo bezprzewodowych sieci sensorowych 2.2.1.Rodzaje ataków na bezprzewodowe sieci sensorowe 2.2.2.Sposoby obrony bezprzewodowych sieci sensorowych przed atakami 2.2.2.1.Obrona WSN na podstawie zarządzania kluczami kryptograficznymi 2.2.2.2.Zapobieganie atakom Sinkhole 2.2.2.3.Zapobieganie atakom Sybil 2.2.2.4.Zapobieganie atakom tunelowym (Wormhole) 3.Systemy szyfrowania strumieniowego na potrzeby bezpieczeństwa informacji 3.1.Wiadomości podstawowe 3.2.Formowanie kluczowej sekwencji gamma 3.2.1.Podstawowe wymagania generatorów gamma do szyfrowania strumieniowego 3.2.2.Prymitywy kryptograficzne generatorów sekwencji gamma kluczowej 3.3.Analiza porównawcza systemów szyfrowania strumieniowego 3.3.1.Sprzętowo-zorientowane szyfry strumieniowe 3.3.2.Programowo-zorientowane szyfry strumieniowe 4.Odporność algorytmów potęgowania modularnego na ataki rodzaju specjalnego 4.1.Algorytmy potęgowania modularnego oraz ich stosowanie w kryptosystemach z kluczem publicznym 4.2.Ocena odporności na atak czasowy algorytmu potęgowania modularnego 5.Bezpieczeństwo kryptosystemów opartych na krzywych eliptycznych 5.1.Kryptosystemy oparte na krzywych eliptycznych 5.2.Krzywe eliptyczne i ich arytmetyka 5.3.Równoległy algorytm Rho Pollard'a 5.4.Rozwiązanie logarytmu dyskretnego przez zastosowanie realizacji programowej przy użyciu systemów wieloprocesorowych 5.5.Sprzętowe wykonanie podstawowych operacji na krzywych eliptycznych GF(p) oraz realizacja błądzenia przypadkowego w układach programowalnych 6.Odporność symetrycznych szyfrów blokowych na atak typu analizy mocy 6.1.Metody wykonania operacji nad danymi zamaskowanymi 6.1.1.Operacje logiczne nad danymi zamaskowanymi 6.1.2.Przekształcenia tabelaryczne danych zamaskowanych 6.1.3.Operacja odwracania danych zamaskowanych w ciałach skończonych Galois charakterystyki GF(2N) 6.1.4.Przekształcenia danych zamaskowanych 6.2.Układy operacyjne do wykonania operacji nad danymi zamaskowanymi 6.2.1.Wyodrębnienie i adaptacja operacji bazowych algorytmów przekształceń kryptograficznych do opracowania danych zamaskowanych 6.2.2.Struktury układów operacyjnych do wykonania operacji logicznych i arytmetycznych nad danymi zamaskowanymi 6.2.3.Struktury układów operacyjnych przekształcenia tabelarycznego danych w przedstawieniu zamaskowanym 6.2.4.Struktury układów operacyjnych odwracania danych zamaskowanych w ciałach Galois charakterystyki dwa (2) 6.2.5.Struktury układów operacyjnych przekształcenia danych zamaskowanych 6.3. Komponenty systemów komputerowych bezpiecznej komunikacji informacji w oparciu o wykonywanie operacji w postaci zamaskowanej 6.3.1.Architektura komponentów komputerowych do opracowania danych zamaskowanych 6.3.2.Realizacja i badania eksperymentalne procesora mCrypton do opracowania danych w postaci zamaskowanej 6.3.3.Realizacja i badania eksperymentalne procesora wykonania algorytmu kryptograficznego GOST dla danych zamaskowanych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153702 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Model biznesowy profiluje e-CRM / Renata Lipińska. W: Manager. 2003, nr 5, s.30-32. - Warszawa : INFOR, 2003
BB
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Książka
W koszyku
Bezpieczeństwo sieci firmowej : kontrola ruchu wychodzącego / Marek Serafin. - Gliwice : Helion, 2023. - 238, [1] strona : ilustracje ; 24 cm.
Czym jest tunel lub tunelowanie portów Dlaczego tunelowanie może być niebezpieczne? Tunelowanie TCP po ICMP Tunelowanie TCP po zapytaniach DNS Tunel OpenVPN przez serwer proxy Blokada ruchu wychodzącego Instalacja i konfiguracja routera linuksowego Konfiguracja sieci w routerze linuksowym iptables - linuksowy filtr pakietów Przełączanie konfiguracji Konfiguracja serwera DHCP Problem z podwójnym NAT-owaniem Instalacja i konfiguracja serwera proxy Squid Problem z szyfrowanymi stronami (TLS/SSL) Generujemy certyfikat dla Squida Import certyfikatu do przeglądarek Zabezpieczanie serwera Squid Blokada wybranych typów rozszerzeń plików na podstawie adresu URL Blokada wybranych typów plików na podstawie nagłówków odpowiedzi serwera (Content-Type oraz Content-Disposition) Blokada pobrań niektórych plików na podstawie wyrażenia regularnego adresu URL Blokada domen ze znakami narodowymi IDN Blokada stron na podstawie ich adresu URL Zaawansowana filtracja z wykorzystaniem serwera ICAP i programu antywirusowego ClamAV Wracamy do firewalla Zmiana polityki ruchu wychodzącego na blokuj Problem z aktualizacją wpisów dla zmiennych adresów IP Adresy, które powinniśmy odblokować Tryb transparentny serwera proxy Blokada ruchu wychodzącego na serwerach Graficzna reprezentacja logów E2Guardian jako dedykowany serwer proxy oraz serwer ICAP dla Squida Trochę o historii powstania DansGuardiana i jego odnogi E2Guardiana Instalacja programu E2Guardian Konfiguracja programu E2Guardian E2Guardian jako serwer ICAP E2Guardian w trybie transparentnym Żart primaaprilisowy - obracanie użytkownikom obrazków na stronach Bezpieczny DNS z wykorzystaniem programu Pi-hole Konfiguracja Pi-hole Aktualizacja i pobieranie list Pi-hole jako serwer DHCP Dodawanie lokalnych wpisów DNS Diladele Web Safety Konfiguracja sieci - nadanie statycznego adresu IP Logowanie do panelu administracyjnego Import lub tworzenie certyfikatu rootCA Konfiguracja zasad filtracji połączeń Testujemy skonfigurowane ograniczenia Dostrajanie filtrów i konfiguracja wyjątków Konfigurujemy i testujemy dodatek YouTube Guard Konfigurujemy tryb transparentny OPNsense - zintegrowany firewall Instalacja systemu Pierwsze logowanie do GUI - kreator postinstalacyjny Testowanie połączenia Konfiguracja serwera DHCP Aktualizacja do najnowszej wersji Utworzenie lub import urzędu CA Konfiguracja serwera proxy (Squid) Instalacja i integracja skanera antywirusowego Clam-AV z serwerem proxy
Zewnętrzne listy dostępu w serwerze proxy Włączenie dostępu przez SSH Dodajemy kolejne blokady Instalacja wtyczki Zenarmor - dodajemy firewall warstwy aplikacyjnej Konfiguracja wtyczki Zenarmor - tworzymy zasadę bezpieczeństwa System IDS i pozostałe funkcje IDS - tworzenie własnych reguł Dodatek Geo-IP do firewalla UTM na przykładzie FortiGate 60F Czym UTM różni się od zwykłego routera - zasada działania Wstępna konfiguracja urządzenia Zaczynamy zabawę z firewallem Włączamy profile zabezpieczeń w regule firewalla Weryfikacja działania skanera antywirusowego Włączamy SSL Deep Inspection, czyli rozszywamy protokół TLS Import własnego certyfikatu root CA Blokowanie programów wg kategorii Web Filter - blokowanie stron na podstawie kategorii Web Filter - blokowanie stron na podstawie adresu URL lub wyrażenia regularnego Tryb inspekcji flow-based vs proxy-based DNS filter, czyli filtracja w warstwie zapytań DNS File Filter - blokowanie pobrań wybranych typów plików System IPS - włączanie ochrony oraz tworzenie własnych sygnatur Sygnatury aplikacji Chcemy zablokować Facebooka dla wszystkich z wyjątkiem działu marketingu Chcemy zablokować pobieranie plików EXE ze wszystkich stron z wyjątkiem zaufanych stron typu Microsoft itp. Dodajemy listę domen zaufanych instytucji do wyjątków inspekcji SSL Geo-IP, czyli blokujemy klasy z krajów potencjalnie niebezpiecznych Odblokowujemy wybrane programy w określonych godzinach i dniach tygodnia Blokujemy domeny zawierające znaki narodowe w nazwie (IDN) Podgląd logów Wysyłka logów do centralnego serwera Syslog FortiGate jako Web Application Firewall Przygotowanie reguły firewalla i profilu inspekcji SSL dla WAF Testujemy działanie WAF Analiza pakietów dochodzących do routera Polecenia dostępne w systemie FortiOS Konfiguracja przeglądarek do współpracy z serwerem proxy Ręczna konfiguracja proxy w przeglądarce Konfiguracja ustawień proxy za pomocą zasad grupy w środowisku Active Directory Ustawianie serwera proxy poprzez wpis rejestru Ustawianie serwera proxy poprzez plik autokonfiguracji (PAC) Ustawienia proxy dla lokalnego konta systemowego Import zaufanego urzędu certyfikacji (tzw. Root CA) w komputerach użytkowników Uświadamiaj użytkowników Przygotuj regulamin korzystania ze służbowego komputera oraz sieci Sprawdzaj stan programów antywirusowych Ogranicz dostęp użytkownikom po VPN-ie Rozważ wymuszenie całego ruchu przez VPN Odseparuj Wi-Fi od sieci LAN Monitoruj połączenia VPN regułkami firewalla Rozważ przełączenie użytkowników z połączenia kablowego na Wi-Fi + VPN Dodaj 2FA (weryfikacja dwuskładnikowa) do połączeń VPN Podziel sieć na VLAN-y Zabezpiecz serwer plików Skonfiguruj Zasady ograniczeń oprogramowania w GPO Zablokuj możliwość pobierania plików Problem z Dropboxem (i z innymi dostawcami) Rób backupy ? Blokuj aplikacje zdalnego dostępu Monitoruj obciążenie łącza i innych parametrów Sprawdzaj cyklicznie reguły firewalla Nie zezwalaj na podłączanie swoich prywatnych laptopów/urządzeń do sieci wewnętrznej Usuwaj konta byłych pracowników Postaw centralny serwer logów Monitoruj liczbę sesji połączeń użytkownika OpenSSL - przydatne polecenia Filtry programu Wireshark oraz tcpdump Przelicznik maski podsieci Monitoring na ESP
Sygnatura czytelni BWEAiI: XII Ń 96
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154653 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach 209-214.
Wybrane zagadnienia związane z funkcjonowaniem systemu bezpieczeństwa narodowego w sytuacjach nadzwyczajnych 13 1.1. Teoretyczne zagadnienia związane z funkcjonowaniem Systemu Bezpieczeństwa Narodowego 13 1.2. Stany funkcjonowania Państwa („pokój, kryzys, wojna 21 1.3. Poziomy reagowania (reagowanie doraźne, sytuacje kryzysowe, stany nadzwyczajne) 26 1.4. System „antykryzysowy" administracji publicznej 48 Wybrane zagadnienia wykorzystania sił zbrojnych RP w zapewnieniu bezpieczeństwa wewnętrznego 65 2.1. Siły zbrojne a bezpieczeństwo państwa 67 2.2. Regulacje prawne użycia Sił Zbrojnych RP w sytuacjach nadzwyczajnych 73 2.3. Użycie i wykorzystanie Sił Zbrojnych RP w sytuacjach nadzwyczajnych 82 Zarządzanie informacją w sytuacjach nadzwyczajnych 97 3.1. Gromadzenie i przetwarzanie informacji w logistyce sytuacji nadzwyczajnych 97 3.2. Informacja w procesach decyzyjnych 106 3.3. Wartościowanie informacji i „zachowania informacyjne" w sytuacjach nadzwyczajnych 115 3.4. Obieg informacji w systemie zarządzania w sytuacjach nadzwyczajnych 122 Współczesne problemy, wyzwania i zagrożenia związane z zarządzaniem informacją w sytuacjach nadzwyczajnych - sprawozdanie z badań 141 4.1. Metodyka i wyniki badań 141 4.2. Charakterystyka narzędzi i środków służących do przetwarzania informacji 166 4.3. Zachowania informacyjne użytkowników informacji w sytuacjach nadzwyczajnych 177 4.4. Koncepcja rozwoju i doskonalenia systemowego zarządzania informacją w sytuacjach nadzwyczajnych 187
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153805 N (1 egz.)
Brak okładki
Książka
W koszyku
Na s. red. błędny ISBN.
Bibliogr. s. [501]-504.
Istota jakości 1.1. Pojęcie jakości 1.2. Jakość techniczna produktów materialnych 1.3. Postrzeganie jakości produktu przez dostawcę i konsumenta 1.4. Jakość usług 1.5. Wpływ kraju wytwarzania produktu na postrzeganie jego jakości Standardy jakościowe i instytucje je ustanawiające 2.1. Geneza i cele normalizacji 2.2. Podział norm 2.3. Działalność ogólnoświatowych jednostek normalizacyjnych 2.3.1. ISO (International Organization for Standarization) 2.3.2. Międzynarodowa Komisja Elektrotechniczna (IEC - International Electronical Comission) 2.3.3. Międzynarodowa Unia Telekomunikacyjna (ITU - International Telecommunication Union) 2.3.4. Działalność innych ogólnoświatowych jednostek standaryzacyjnych 2.4. Działalność europejskich jednostek normalizacyjnych 2.4.1. Europejski Komitet Normalizacyjny (CEN - Comité Européen de Normalisation) 2.4.2. Europejski Komitet Normalizacji Elektrotechnicznej (CENELEC - Comité Européen de Normalisation Electrochnique) 2.4.3. Europejski Instytut Norm Telekomunikacyjnych (European Institute Standards Telecommunications ETSI) 2.5. Normalizacja w Polsce 2.6. Wymagania prawne dotyczące jakości 2.6.1. Jakość w świetle wymagań Unii Europejskiej 2.6.2. Dyrektywy Nowego Podejścia 2.6.3. Inne potwierdzenia jakości technicznej w Unii Europejskiej 2.6.4. Jakość w świetle wymagań polskiego ustawodawstwa dostosowanego do przepisów prawnych w Unii Europejskiej Systemowe podejście do jakości w oparciu o normy ISO serii 9000 3.1. Ewolucja w podejściu do zarządzania jakością 3.2. Struktura normy ISO serii 9000:2000 3.3. Podejście procesowe w implementacji standardów ISO serii 9000:2000 3.4. System zarządzania jakością w oparciu o wymagania standardu ISO 9001:2000 3.4.1. Model systemu zarządzania jakością 3.4.2. Wymagania ogólne dotyczące systemu zarządzania jakością 3.4.3. Wymagania dotyczące dokumentacji systemu zarządzania jakością 3.4.4. Wymagania dotyczące kierownictwa organizacji 3.4.5. Procesy związane z zarządzaniem zasobami 3.4.5.1. Zarządzanie zasobami ludzkimi 3.4.5.2. Zarządzanie infrastrukturą 3.4.5.3. Zarządzanie środowiskiem pracy 3.4.6. Procesy związane z realizacją wyrobu 3.4.6.1. Procesy związane z klientami 3.4.6.2. Projektowanie i prace rozwojowe 3.4.6.3. Zarządzanie procesem zakupów 3.4.6.4. Procesy związane z produkcją i dostarczaniem usługi 3.4.6.5. Nadzór nad wyposażeniem do monitorowania i pomiarów 3.4.7. Pomiar, analiza i doskonalenie systemu zarządzania jakością 3.4.7.1. Pomiar zadowolenia klientów 3.4.7.2. Monitorowanie i pomiar procesów oraz wyrobów 3.4.7.3. Nadzór nad wyrobem niezgodnym 3.4.7.4. Analiza danych 3.4.7.5. Doskonalenie systemu zarządzania jakością 3.5. Audity systemów zarządzania 3.6. Doskonalenie systemu zarządzania jakością wg wymagań standardu ISO 9004:2000 3.6.1. Poziomy doskonalenia systemu zarządzania 3.6.2. Zakres wymagań normy ISO 9004 3.6.3. Ukierunkowanie działań organizacji na zadowolenie interesariuszy organizacji 3.6.4. Aspekty finansowe doskonalenia systemu zarządzania 3.6.5. Zasoby informacyjne 3.6.6. Zasoby naturalne 3.6.7. Samoocena 3.6.8. Proces doskonalenia System zarządzania środowiskowego 4.1. Przesłanki zainteresowania organizacji zarządzaniem środowiskowym 4.2. Standardy zarządzania środowiskowego serii ISO 14000 4.2.1. System zarządzania środowiskowego zgodny z wymaganiami ISO 14001 4.2.1.1. Założenia systemu zarządzania środowiskowego 4.2.1.2. Przegląd wstępny 4.2.1.3. Polityka środowiskowa 4.3. Planowanie 4.3.1. Aspekty środowiskowe 4.3.2. Wymagania prawne 4.3.3. Cele i zadania, program(y) zarządzania środowiskowego 4.4. Wdrażanie i funkcjonowanie 4.4.1. Zasoby, role, odpowiedzialność i uprawnienia 4.4.2. Szkolenia, świadomość i kompetencje pracowników 4.4.3. Komunikacja 4.4.4. Nadzór nad dokumentami systemu zarządzania środowiskowego 4.4.5. Sterowanie operacyjne 4.4.6. Gotowość i reagowanie na awarie 4.5. Sprawdzanie 4.5.1. Monitorowanie i pomiary 4.5.2. Ocena zgodności 4.5.3. Niezgodności, działania korygujące i zapobiegawcze 4.5.4. Nadzór nad zapisami 4.5.5. Audit wewnętrzny 4.6. Przegląd wykonywany przez kierownictwo Zarządzanie bezpieczeństwem i higieną pracy 5.1. Europejskie standardy bezpieczeństwa i higieny pracy 5.2. Zarządzanie bezpieczeństwem i higieną pracy 5.2.1. Rozwój systemów zarządzania bezpieczeństwem i higieną pracy 5.3. Identyfikacja zagrożeń i ocena ryzyka 5.4. Wymagania standardu PN-N 18001:2004 5.4.2. Zaangażowanie najwyższego kierownictwa oraz polityka bezpieczeństwa i higieny pracy 5.4.3. Planowanie 5.4.4. Wymagania prawne 5.4.5. Wdrożenie i funkcjonowanie systemu 5.4.6. Zakupy 5.4.7. Sprawdzanie oraz działania korygujące i zapobiegawcze 5.5. OHSAS 18001 (Occupational Health i Series Assessment Safety) 5.5.2. Polityka zarządzania bezpieczeństwem i higieną pracy 5.5.3. Planowanie 5.5.3.1. Identyfikacja zagrożeń, ocena ryzyka i ustanowienie nadzoru 5.5.3.2. Wymagania prawne i inne 5.5.3.3. Cele i programy 5.5.3.4. Zasoby, zasady odpowiedzialności i uprawnienia 5.5.3.5. Kompetencje, szkolenie i świadomość 5.5.3.6. Komunikacja i konsultacje 5.5.3.7. Dokumentacja 5.5.3.8. Sterowanie operacyjne 5.5.3.9. Gotowość i reagowanie na katastrofy 5.5.4. Sprawdzanie 5.5.4.1. Pomiary i monitorowanie efektów działalności 5.5.4.2. Badanie wypadków, niezgodności oraz działania korygujące i zapobiegawcze 5.5.4.3. Nadzór nad zapisem 5.5.4.4. Audity wewnętrzne 5.5.4.5. Przegląd zarządzania Zarządzanie jakością w poszczególnych sektorach 6.1. Systemy jakości w sektorze spożywczym 6.1.1. HACCP - system zagwarantowania bezpieczeństwa produktu konsumentowi 6.1.2. Zasady Dobrej Praktyki Produkcyjnej i Dobrej Praktyki Higienicznej 6.1.3. Wymagania normy ISO 22000:2005 - Food Safety Management Systems 6.1.3.3. Wymagania odnośnie dokumentacji 6.1.3.4. Odpowiedzialność kierownictwa 6.1.3.4.1. Zaangażowanie kierownictwa 6.1.3.4.2. Polityka bezpieczeństwa żywności 6.1.3.4.3. Odpowiedzialność i uprawnienia 6. Przewodniczący zespołu bezpieczeństwa żywności (Ford safety team leader) 6. Komunikacja 6. Gotowość i reagowanie na sytuacje kryzysowe 6. Przegląd zarządzania 6. Zarządzanie zasobami 6. Zasoby ludzkie 6. Infrastruktura i środowisko pracy 6. Planowanie i realizacja bezpiecznych wyrobów 6. Etapy wstępne w celu umożliwienia analizy zagrożeń 6. Zespół bezpieczeństwa żywności 6.Właściwości produktu 6.1 Analiza zagrożeń 6. Plan HACCP 6.1 Nadzór nad niezgodnością 6.1 Weryfikacja, walidacja i doskonalenie systemu zapewnienia bezpieczeństwa żywności 6.1 Monitorowanie i pomiary 6.1 Weryfikacja systemu zarządzania bezpieczeństwem żywności 6.1 Walidacja 6.1. Standardy BRC i IFS 6.1.5. System GAP (Good Agraculture Practice) 6.2. Standardy jakości w sektorze motoryzacyjnym 6.3. Standardy jakości w sektorze producentów urządzeń medycznych 6.4. Standardy jakości w sektorze lotniczym 6.5. Standardy zarządzania w sektorze telekomunikacyjnym 6.6. Wymagania AQAP (Allied Quality Assurance Publication) 6.7. Zarządzanie konfiguracją 6.8. Wewnętrzny System Kontroli 6.9. Zarządzanie bezpieczeństwem informacji 6.10. Zarządzanie bezpieczeństwem łańcucha dostaw wg wymagań ISO 28000/PAS 28000:2005 6.11. Zarządzanie ciągłością działania wg wymagań BS 25999 6.12. Systemy jakości w laboratoriach 6.12.1. Akredytacja laboratoriów 6.12.2. Good Laboratory Practice 6.12.3. Good Experimental Practice 6.12.4. Good Clinical Practice 6.12.5. Organizacje międzynarodowe zrzeszające jednostki akredytujące 6.12.6. Systemy zarządzania pomiarami 6.12.7. Nadzór nad działalnością metrologiczną w Polsce 6.13. Standardy zarządzania jakością dla procesów spawalniczych
Sygnatura czytelni BWZ: IX H 40
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 118078 L (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 2828 (1 egz.)
Brak okładki
Książka
W koszyku
U dołu s. tyt.: Wydawnictwo Naukowe. Szkolenia Biznesowe. Szkolenia Specjalistyczne.
Bibliogr. s. 147-154. Netogr. s. 154-155.
Dla studentów, a także dla praktyków zarządzania.
Sygnatura czytelni BWZ: IX H 83
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 137791 (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141769 (1 egz.)
Brak okładki
Książka
W koszyku
U dołu s. tyt.: Wydawnictwo Naukowe. Szkolenia Biznesowe. Szkolenia Specjalistyczne.
Bibliogr. s. 155-162. Netogr. s. 162-163.
Dla studentów, a także dla praktyków zarządzania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 137792 (1 egz.)
E-book
W koszyku
Norma Europejska EN ISO/IEC 27000:2020 [...] ma status Polskiej Normy.
Norma wprowadza EN ISO/IEC 27000:2020, IDT ; ISO/IEC 27000:2018, IDT ; zastępuje PN-EN ISO/IEC 27000:2017-06 ; zatwierdzona 10 czerwca 2020 r.
Tytuł z ekranu tytułowego.
Bibliografia na stronach 26-27.
Dokument znajduje się w elektronicznych zbiorach biblioteki.
E-book
W koszyku
Norma Europejska EN ISO/IEC 27001:2017 [...] ma status Polskiej Normy.
Norma wprowadza EN ISO/IEC 27001:2017, IDT ; ISO/IEC 27001:2013+AC1:2014+AC2:2015, IDT ; zastępuje PN-ISO/IEC 27001:2014-12 ; zatwierdzona 8 czerwca 2017 r .
Tytuł z ekranu tytułowego.
Bibliografia na stronie 23.
Dokument znajduje się w elektronicznych zbiorach biblioteki.
E-book
W koszyku
Tytuł z ekranu tytułowego.
Norma wprowadza ISO/IEC 27004:2016, IDT; zatwierdzona 24 lipca 2017 r.
Norma Międzynarodowa ISO/IEC 27004:2016 [...] ma status Polskiej Normy.
Bibliografia na stronie 58.
Dokument znajduje się w elektronicznych zbiorach biblioteki.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności